Alguien te quiere pescar, defiéndete del Phishing en 5 sencillos pasos.

Si tienes una cuenta de correo, lo más probable es que por lo menos una vez en tu vida hayas recibido un email tratando de hacerte caer en las redes de la estafa. Ya sabes que a eso se le llama “phishing”, pero, ¿sabes cómo reconocerlo y defenderte de él? Te ofrecemos lo básico que debes saber para que no muerdas el anzuelo.

El phishing es un tipo de estafa cibernética que consiste en el envío indiscriminado de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real y que debe actualizar sus datos de acceso. El término proviene de la palabra en inglés “fishing” (pesca). Fue creado a mediados de los años 90 y se dice que también es la contracción de “password harvesting fishing”o cosecha y pesca de contraseñas. Ya puedes imaginarte el peligro que correrías si tus datos cayeran en manos de gente indeseable.

¿Cómo reconocer los correos de “phishing”?

Los mensajes de correo electrónico pueden aparentar que provienen de tu banco, institución financiera, empresa de servicios o alguna red social. Como el más común es del tipo bancario, aquí te ofrecemos un ejemplo:

Este correo me llegó a mi cuenta. Puedes ver que es muy similar al que recibirías de la institución financiera. Al dar clic sobre el enlace “Banca Persona por Internet” vi que la dirección donde envía no es la del banco, sino la de una página extraña.

 Las victimas al ingresar se encuentran con un diseño muy similar al de la página real. Si en este paso escribes tu nombre de usuario y contraseña, los estafadores también te pedirán los datos de tu tarjeta. Puedes notar que la URL del navegador, NO ES LA DEL BANCO, ni tampoco incluye HTTPS. Estas son 2 señales claras que algo no está del todo bien (da clic en la imagen para agrandarla).

¿Cómo protegerte?

Las estafas pueden incluir la solicitud de actualización de tus datos, mensajes alarmistas o amenazas de cierre de cuentas, premios en efectivo, solicitudes de donaciones a beneficencia, etc. Es común que algunas contengan errores ortográficos, algo que una institución seria no permitiría. Aplica estos consejos y estarás “sano y salvo”:

• Antes que nada, lo más obvio: si no tienes nada que ver con quien aparentemente te envía el correo, ni lo abras.

Recuerda que las instituciones financieras nunca te piden que actualices tus datos por correo electrónico. Sospecha inmediatamente del mensaje que lo haga.

• Si se te pide que entres por algún otro motivo, o si deseas entrar a la página de tu banco, verifica siempre las URL en el navegador. Corrobora que contenga el HTTPS o si no lo tiene, que sea sólo una página de contenido.

Revisa que la página cuente con un certificado SSL, (tecnología que le brinda a los clientes la seguridad en línea y garantiza que el sitio que esta visitado es seguro para realizar compras o iniciar sesión). Se puede identificar con el logo de un candado de color verde antes de la dirección URL; dando clic en ese candado, te muestra el certicado de seguridad.

• Si sospechas que fuiste víctima de esta estafa, cambia inmediatamente todas tus contraseñas y contacta con la empresa o entidad financiera para informarles.

Herramientas útiles

• CallingID Link Advisor: Verifica que los enlaces que ven sean seguros antes de hacer clic en ellos.

• Google Safe Browsing: Muestra una alerta cuando sospecha que alguna página web intenta obtener datos personales o financieros bajo falsos pretextos. 

• PhishTank SiteChecker: Bloquea las páginas registradas por la comunidad de PhishTack.

• En Internet Explorer, el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web. El Filtro SmartScreen de Internet Explorer también te proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que navegas.

Todos estamos el riesgo de ser víctimas de estos intentos de ataques, ya que cualquier dirección pública que haya sido utilizada en Internet será susceptible de ser víctima de un ataque, pues hay mecanismos que constantemente rastrean la red en busca de direcciones válidas.

La clave aquí es entender la manera de actuar de los proveedores de servicios financieros y otras entidades que proveen servicios susceptibles al phishing. Mantenerte informado puede ayudarte. No te pierdas más consejos como este, y próximamente artículos sobre las nuevas tendencias en malware en nuestro blog especializado en tecnología y seguridad informática.

Fuentes:

http://es.wikipedia.org

http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx

Lo que podemos aprender del ciberataque a Le Monde.

http://nordsterntech.com/seguridad-informatica/lo-que-podemos-a…taque-a-le-monde/El periódico Francés Le Monde, uno de los diarios de mayor renombre a nivel global, es otra de las más recientes víctimas de la oleada de Ciberataques que ha afectado a empresas e instituciones por igual. Sin embargo, una buena seguridad informática y sobre todo, una base de conocimientos, les permitieron resolver rápidamente algo que pudo haber sido peor. Ellos nos comparten su experiencia.

El contexto

Aunque la mayoría de los ataques cibernéticos hoy en día se ligan con dinero, lo que este diario sufrió se relaciona con la presión política del momento. Luego de los ataques terroristas en París, que tuvieron como consecuencia la muerte de 12 personas en las instalaciones del semanario satírico Charlie Hebdo, Le Monde se destacó como uno de los diarios más críticos hacia los terroristas, así como hacia el gobierno francés.

Le Monde tiene un equipo de 500 personas trabajando en Francia y más de 300 colaboradores internacionales; de ellos, 29 se dedican a las redes, telecomunicaciones y seguridad cibernética. El área comercial y de Marketing es la responsable de manejar las cuentas de Twitter y Facebook y en total tienen cerca de 75 colaboradores, por lo que, como puedes ver, la platilla es amplia y el uso de redes sociales es escencial para su funcionamiento.

¿Cómo pasó y cómo lo resolvieron?

El 20 de enero la cuenta de Twitter @lemondefr mostró el texto: “Cuenta hackeada por @Official_SEA16”. La autoría del ataque se atribuyó a La Armada Siria Cibernética, organización que apoya a grupos extremistas. Luego, apareció el mensaje “Je ne suis pas Charlie Hebdo” (“Yo no soy Charlie Hebdo”) en contraposición al hashtag que había circulado en apoyo a la libertad de expresión tras la matanza.

Al parecer, un firewall permitió que las contraseñas que se cambian semanalmente para las cuentas de Social Media del rotativo fuera vulnerado desde un punto de acceso remoto, lo que significó que los hackers tuvieron acceso a la contraseña de Twitter en turno.

Actuar con rapidez fue clave en este caso: el equipo de Seguridad Cibernética de Le Monde utilizó una herramienta de monitoreo en tiempo real para encontrar la brecha de seguridad. Activó el protocolo establecido para Twitter y suspendió la cuenta hasta que reestablecieron la contraseña. Hicieron un análisis de vulnerabilidades exprés dentro de la red para determinar que no hubiera más intrusiones. Detallaron en un reporte técnico paso por paso del hecho y lo hicieron público.

Es evidente que tanto la celeridad, como el conocimiento de los técnicos al mando de herramientas de última generación, fue lo que salvó el día. Otros sitios, como el Facebook de Crayola USA estuvieron horas enteras a manos de unos mucho más inofensivos, pero molestos bromistas.

3 cosas qué aprender de Le Monde

1. Todas las empresas deberían manejar una Base de conocimientos. Esta importante compilación de datos críticos es de todos, no sólo de un área de la organización. Algunos minutos invertidos en hacer un reporte de monitoreo o fichas técnicas pueden prevenir desastres.

2. Marketing y IT necesitan comunicarse más. Son muchos los artículos que marcan la importancia de Marketing en la compra de tecnología pero casi nadie considera las implicaciones en la seguridad. Confía en tus expertos o alinea tus procesos a las mejores prácticas como ITIL con soluciones sencillas. Klug IT puede ser tu solución.

3. Si ya todo mundo se enteró… reconoce el error. En lugar de esconder el suceso y esperar un “periodicazo”, Le Monde decidió crear su propio blog  y compartir su experiencia. Cosa que no hicieron Target, Home Depot y otras empresas que han visto dañada su reputación. Cosa que le podría suceder también a Liverpool, y más si se está intentando esconder información que al final de cuentas saldrá a la luz.

Es el manejo que tengas durante una brecha de seguridad lo que te distingue, porque es un hecho que no existe la seguridad al 100%. Te invitamos a hacerte un análisis de vulnerabilidades, ¡estás a tiempo!

Cambios en la telefonía en México para 2015, ¿te convienen?

De los cambios derivados de la Reforma en Telecomunicaciones en México que entraron en vigor el primer día del 2015, entre lo más destacable se encuentran las modificaciones en el cobro de la larga distancia.

A pesar de que Telmex ya hizo el favor de ajustar sus paquetes de telefonía e Internet para “no perderle”, es importante que estés enterado sobre los detalles de la nueva disposición, y por eso aquí te dejamos una infografía con los cambios en las tarifas que podrás ver reflejados en tu recibo, si es que sueles llamar a teléfonos fuera de tu localidad, que no es el caso muchos mexicanos (como cabría suponer si tanto se ha cacareado este beneficio).

Las 5 mejores formas de matar tu dispositivo.

Tus primeros días con ese nuevo artefacto de tecnología (llámese smartphone, tablet, laptop, etc.), están llenos de emoción y amor incondicional. Muestras tu dispositivo a todos, esperando elogios cual si fuera tu pequeño bebé; le consigues el mejor estuche / cubierta / mochila que el dinero puede comprar; le limpias las huellas de tus dedotes cada vez que lo usas…

Sin embargo, como todo en la vida, el romance también llega a su fin. Un buen día, sin querer lo golpeas y te das cuenta que la vida continua. Empiezas a olvidar limpiarlo, lo dejas encendido durante semanas enteras, los llenas de programas y aplicaciones inútiles –cuando no peligrosos–. Y los maltratos y vejaciones continuarán, hasta que sea hora de reemplazarlo por otro (tal vez porque el pobre aparato pasó a mejor vida). Y el ciclo, te lo aseguro, volverá a empezar.

¿Te hace clic esta situación? Igual y sólo analizándolo te das cuenta, pero apuesto que por lo menos una vez te has quejado sobre lo mala que te salió tal o cual marca, que si el aparatejo no te duró nada, que si se te llenó de virus, etc. Creéme: no eres el único. Como la situación no está para estar cambiando de smartphone y mucho menos de computadora cada dos por tres, aquí te dejamos las 5 maneras favoritas como solemos matarlos lentamente, a ver si tu corazón (y tu bolsillo) se conmueven y te propones tomar medidas para que tu tecnología te dure lo más posible.

1. Muerte por desnudez

Si acostumbras a llevar contigo tu laptop, tu tablet y otros electrónicos de tamaño mediano a grande, sin un estuche o protector, lo estás arriesgando a sufrir daños por golpes y caídas, que no sólo se ven feos, sino que pueden dar lugar a daños internos que tarde o temprano afectarán su funcionamiento.

2. Muerte por sobrecalentamiento

Si tu laptop, como suele suceder, no está provista de un buen sistema de enfriamiento, se sobrecalentará después de varias horas de uso, por lo que colocarla sobre la cama, el sillón o tus piernas, no es buena idea. El sobrecalentamiento continuo puede causar daños en los circuitos, afectará el rendimiento y vida de tu batería, y en algunos casos excepcionales que no quieres comprobar, incluso puede originar fuego.

3. Muerte por sobrecarga

Éste siempre ha sido todo un tema entre los usuarios de smartphones: la sobrecarga arruina la vida de la batería. En realidad, ahora muchos teléfonos inteligentes tienen un mecanismo que corta la alimentación principal cuando la batería se carga al 100%. O sea que una vez completa, deja de recibir energía. Sin embargo, si el nivel baja al 99%, vuelve a jalar corriente, y este proceso de carga y descarga frecuente y continua hace que tarde o temprano la batería deje de ser eficiente. Asímismo, el uso del aparato mientras se está cargando produce niveles importantes de calor, como seguramente habrás notado (vuelve a leer el punto 2).

4. Muerte por agotamiento extremo

Aunque no estés utilizando tu dispositivo por un buen rato, hay cosas que están ocurriendo en su interior. Es decir, de cierta forma, sigue trabajando. La mayoría de los usuarios, solemos dejar nuestra computadora en estado “de sueño”, sin apagarla jamás. Para mejorar la vida de la batería es importante que periódicamente permitas que la carga se termine por completo y una vez en cero, mientras la computadora se encuentra apagada, cárgala de nuevo hasta que se llene totalmente.

5. Muerte por virus

Si nos has seguido, o si tienen conocimientos básicos sobre computadoras, sabes que los virus son un asunto qué temer en el mundo de la tecnología. 

Pues bien, ese pequeño dispositivo que cabe en tu mano, también es una computadora y también puede envirularse y morir a causa de una infección. Lo más conveniente es dejar de aceptar contenidos y bajar aplicaciones a diestra y siniestra, tener un antivirus adecuado para la plataforma y limpiar los registros periódicamente. Esto no sólo mantendrá sana tu tablet o tu smartphone, sino que además hará su funcionamiento más eficiente. Lo mismo aplica para tu laptop y la de escritorio.

¿Tienes alguna causa por la que suelen morir nuestros dispositivos que quieras agregar para ayudarnos a mejorar su funcionamiento y a hacer su vida mejor? Dinos en los comentarios, y, si te preocupas por ellos como todo dueño reponsable y amoroso debe hacerlo, no te pierdas más consejos de conservación, eficiencia y seguridad para tus dispositivos en este blog.

¿Ha llegado el fin del Internet abierto? Un debate global.

El pasado 6 de enero durante la CES, el presidente de la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés), Tom Wheeler retomó un tema candente que nos afecta a todos: la posibilidad que el Internet abierto llegue a su fin.

La FCC votará el próximo 26 de febrero una propuesta para regular la neutralidad de la red, un principio que evita que los proveedores de servicios de Internet realicen bloqueos o prioricen arbitrariamente la transmisión de datos en la red con fines comerciales.

¿Por qué debes preocuparte?

Tú conoces el “Internet abierto”, es el que usamos todos, todos los días. Se define como abierto, pues utiliza los estándares libres, disponibles públicamente, que manejan todo el tráfico de la red de más o menos de la misma forma, independientemente de factores como su contenido.

Bajo este principio, al que también se le ha dado en llamar “Neutralidad de la red”, los consumidores pueden decidir qué aplicaciones y servicios utilizar, elegir los contenidos a los que quieran acceder, crear o compartir, y hace posible a cualquier entidad lanzar aplicaciones y servicios de su autoría. Por todo esto, esta apertura promueve la competencia y permite la inversión y la innovación.

Pero todo esto podría cambiar. El director de la agencia, Tom Wheeler, declaró que una decisión de la corte podría permitir a las empresas proveedoras (ISPs, por sus siglas en inglés) discriminar, partir la red y cobrar mayores tarifas a cambio de más velocidad. Estas empresas afirman que ellas mismas deben ser quienes decidan cómo va a funcionar el internet en el futuro, dejando de lado a los usuarios.

Ante la presión constante de compañías como AT&T, Verizon y Comcast, existe el riesgo de que a las ISPs se les autorice la posibilidad de cobrar tarifas a su propio designio, por ejemplo, para ofrecer velocidades de descarga más rápidas, lo que significaría un costo estimado en 17 mil millones de dólares. Su argumento es que los estrictos reglamentos que las regulan desalientan la inversión en innovación y en materia de competencia.

¿Por qué involucrarse?

Al respecto, más de 4 millones de estadounidenses han criticado las posibles reglas en foros a los puedes acceder y votar, ya que las decisiones resultantes de este debate también te afectarán tarde o temprano.

El mismo Presidente Barack Obama se ha involucrado en el tema, y requirió a la FCC que implemente las reglas lo más estrictas posibles para impedir que las compañías apliquen sus propias políticas con beneficios sólo de su parte. Además, Obama solicitó a la FCC que aprobara cuatro reglas:

• Que las ISPs no determinen el bloqueo o el acceso a sitios de Internet.

• Que las ISPs no puedan frenar o acelerar de manera intencional el flujo de un contenido.

• Que haya más transparencia en este ámbito.

• Que no se permita la prioridad pagada, lo que dividiría a la web en carriles rápidos y lentos.

Wheeler señaló que la FCC intentará crear las condiciones que permitan mantener una Internet abierta, y que también representen benefiicios para los proveedores. “Tenemos que asegurarnos que estamos creando un ambiente donde los ISP quieran construir mejores redes”, dijo.

Al parecer, autoridades de otros países se han acercado a la FCC para buscar asesoría en materia regulatoria ante el surgimiento del internet de las cosas, la constante aparición de nuevas tecnologías y el lógico crecimiento de la conectividad. También señaló que de la misma forma, es necesario cambiar el paradigma de las reglas, ya que el viejo modelo se está quedando atrás. En muchos países alrededor del mundo se tiene el desafío de las nuevas tecnologías, pero no hay un nuevo paradigma que evolucione hacia un proceso que involucre a diversos actores para estimular la competencia y la innovación.

Si quieres saber más sobre este tema, quédate al pendiente de nuestro blog. Y no olvides que la red también es tuya, ¡infórmate!

15 datos sobre el Bitcoin que debes saber.

El Bitcoin ha sido hasta ahora la única moneda alternativa que ha tenido éxito en el mundo real y por ello  ha despertado diversas reacciones en los ámbitos tecnológico, fianciero y legal. Conforme han pasado los años desde su creación en 2008 y tras temporadas de altibajos y especulación, nos ha quedado claro que la existencia de esta divisa estará presente en nuestras vidas por largo rato.

moreYa seas fan o detractor, por el medio en el que te mueves, probablemente estés enterado de todo acerca de esta moneda electrónica, pero como el tema ha despertado inquietud en internet, tal vez te convenga tener los datos básicos bien claros para poder explicarlos sin arriesgarte a que tu público se aburra y te deje hablando solo. Aquí hay 15 hechos importantes acerca del Bitcoin que a todo mundo debería interesarle saber.

1. Su creador es Satoshi Nakamoto, entidad de la que aún no se conoce exactamente si es un individuo o una organización, a pesar de incontables intentos por descubrirlo.

2. Bitcoin es una de las primeras implementaciones del concepto de criptomoneda. La idea de una moneda que permitiera poseer y transferir valores entre cuentas públicas de forma anónima que inspiró a Nakamoto, fue propuesta en 1998 por el criptógrafo Wei Dai en la lista de correo Cypherpunk.

3. A diferencia de la mayoría de las monedas, el funcionamiento de Bitcoin no depende de una institución central, sino de una base de datos distribuida, y como genera un historial de transacciones, es prácticamente imposible de falsificar.

4. Puede decirse que esta divisa funciona como un libro contable descentralizado, cuyos saldos no están ligados a los usuarios sino a las direcciones públicas que ellos controlan. El historial permanece almacenado en una base de datos distribuida que mantiene el registro las transacciones en cada uno de los nodos que integran la red. Estos nodos son computadoras ejecutando el software en todo el mundo, conectadas entre sí por medio de internet.

5. Existen 3 formas de obtener Bitcoins: Comprándolos en ciertos servicios especializados de intercambio de divisas, minándolos, o sea, poniendo tu computadora a disposición del resto de usuarios para la verificación de transacciones, y por último, intercambiándolos ya sea por trabajo o por mercancía física o virtual, como si fuera una moneda más que puede ser empleada en operaciones como compra-venta, pagos, etc.

6. Es lógico que las grandes corporaciones vean en esta moneda una amenaza latente, ya que se dice que Bitcoin le hará a los grandes bancos lo que el e-mail le ha hecho al servicio postal, lo que bittorrent le ha hecho al copyright y lo que internet le ha hecho a los agentes de viajes.

7. La primera transacción con Bitcoins se dio entre Satoshi y un tal Hal Finney en enero de 2009.

8. Más de 20 mil computadoras trabajan ahora mismo “minando” esta divisa.

9. Hay 31,000 líneas de código detrás de la programación del Bitcoin.

10. BTC es el Código ISO de esta moneda, y que ya varios sitios web de intercambio de divisas utilizan para cotizarla.

11. En Noviembre de 2013, James Howell tiró a la basura un disco duro con el que no recordaba había minado 7,500 bitcoins. Para el momento en que trató de buscarlo en el vertedero, el valor de su pérdida era de más de 7.5 millones de dólares. En ese tiempo, la divisa llegó a cotizarse más alto que la onza de oro.

12. Ross Ulbricht o “Dread Pirate Roberts”, propietario del sitio de comercio electrónico ilegal Silk Road, fue detenido en 2013 acusado de lavado de dinero, piratería informática, conspiración para el tráfico de droga y contratación para un asesinato. Se dice que a través de sus actividades turbias amasó una fortuna de Bitcoins de la que la policía sólo ha recuperado el 20%.

13. Lamborghini fue la primera compañía vendedora de autos que acepta pagos con Bitcoins. De hecho, ya hay servicios y comercios en los que puedes pagar con esta moneda, por ejemplo, pizzas en Holanda y viajes en limousine en USA.

14. China prohibió las transacciones bancarias con Bitcoins a finales de 2013.

15. Todo indica que Japón se convertiría en la primera economía que regulará la práctica. Esto a causa de la reciente quiebra de Mt.Gox, la casa de cambio de Bitcoins ubicada en Tokio que gestionó el 80% de la moneda virtual, hasta que anunció un desfase en sus cuentas de casi 3,000 millones de yenes y la desaparición de 850,000 bitcoins por un supuesto ciberataque.

Como puedes ver, el tema ha dado mucho de qué hablar, por lo que quizá tengas la intención de comprar. 2014 fue controversial para quienes vemos al Bitcoin sin mucha experiencia financiera, ya que fue un año difícil en el que se registró un lento declive de su precio. Por el momento, con lo poco que se sabe, recomendamos que si vas a arriesgar una suma importante de dinero haciendo trading (para enero de 2015 se cotiza alrededor de los 280 USD), compra sólo cuando veas caer el precio y mantén la expectativa en el largo plazo.

10 propósitos tecnológicos para 2015 que sí vas a cumplir.

El inicio de año es ideal para recapacitar en lo mucho que nos cuestan los malos hábitos. Si nos damos cuenta de que en realidad no es tan difícil cambiarlos y ahorrarnos sufrimiento innecesario, será más sencillo. Lee este artículo y verás que, a diferencia de bajar de peso, ir al gym o dejar de fumar, esto sí lo vas a hacer.

1. Dejaré de usar la misma contraseña para todo

Por pura pereza, es fácil caer en el insano hábito de usar la misma contraseña para todas nuestras aplicaciones, redes, programas, etc. Y es insano especialmente porque te han dicho veintemil veces que no lo hagas. Tener la misma contraseña para todo, te pone en una posición muy insegura en la red, ya que la persona que pretenda hackearte, sólo necesita deducir una sola clave para tener acceso a mucha de tu vida privada, laboral y financiera. Si ya te decidiste a cumplir este propósito, genera una contraseña eficaz y lo más inviolable posible. Si sientes que la labor es titánica, existen herramientas que pueden ayudarte.

2. No me conectaré a menos que el WiFi sea seguro

Sí, ya sé que te debes a tu público y necesitas estar todo el tiempo en línea, pero te recomiendo que tengas cuidado en dónde te conectas. Aunque estás acostumbrado a que el Wi-Fi de tu cafetería chic favorita sea seguro, debes ser cauto cuando veas en las redes disponibles nombres como “Wi-Fi gratis” y peor si además, no requiere contraseña. Y aunque estés utilizando redes inalámbricas confiables, utiliza tu navegador de forma segura, desconecta el “sharing” y cambia tus configuraciones para que tu dispositivo no se conecte automáticamente a cualquier red disponible.

3. Voy a leer los términos y condiciones

A lo mejor te enteraste que hace algunos años, cerca de 7,500 personas vendieron su alma inmortal a la empresa de videojuegos Gamestation. Con el objetivo de consegir unos cuantos LOLs, la compañía incluyó el trato en una de las cláusulas de venta, y como resultado, miles de usuarios legalmente cedieron su derecho de ir al cielo. Como broma está bien chistosa, pero la verdad es que esto refleja la laxitud con la que manejamos este tipo de transacciones comerciales. Muchos reportes dicen que menos del 12% de los usuarios que aceptan los TyC de servicios en línea, los leen antes. ¡Checa bien ese contrato, porque podrías perder algo más que tu alma!

4. Actualizaré mi software más seguido (especialmente el de seguridad)

A todos nos fastidian los recordatorios de que el software necesita actualizarse; bajar el paquete, descomprimirlo y reiniciar el equipo, es una monserga. Pero ten presente que esto es necesario para mantener el buen funcionamiento del dispositivo y para que los programas corran seguros y sin problemas. Además, recuerda que si no actualizas tu software de seguridad frecuentemente, es más fácil que te infectes con malware que facilite a los cibrecriminales robar tu información y dañar tu equipo. La propuesta es que programes estas actualizaciones en tu computadora y las hagas parte de tu rutina.

5. Voy a respaldar mi información en un disco duro externo

Seamos honestos: hacer respaldos de seguridad es en lo último que piensas. Sólo te acuerdas de que no lo has hecho, cuando tu computadora se congela, ¿cierto? Pues te ahorrarías esos momentos de horror infinito si hicieras un back-up cada mes (o menos). Anótalo y prográmalo según la cantidad de información y los datos nuevos que generas y almacenas en tu equipo. Tu estómago te lo agradecerá.

6. Limpiaré (físicamente) mis equipos

En 2011 un estudio encontró rastros de heces hasta el 16% de los celulares, y es bien sabido que los teclados contienen hasta 5 veces más bacterias que un asiento de W.C. Por si fuera poco el asco, los controles remotos de aparatos caseros son lo más sucio que se encuentra dentro del hogar. Invierte en un producto de limpieza especializado y un trapito de microfibra y tal vez el año que viene ya no publiquemos este tipo de notas tan desagradables.

7. Mantendré mi computadora y dispositivos lo más ordenados posible.

¿Eres de los que dejan los emails acumularse en la bandeja de entrada hasta que se pudren (y lo peor es que no se pudren)? ¿Dejas archivos en tu escritorio hasta que tapan por completo la foto de tu familia que tienes de fondo de pantalla? Pues tal vez te haya pasado y si no, pronto de sucederá que querrás buscar un documento clave entre todo ese desorden y no lo vas a encontrar. Para evitarlo, proponte organizar los archivos que necesitas en carpetas y botando a la basura lo que no sirve. Si es posible, no tengas documentos en tu escritorio, o sólo ten los que necesites tener a la mano. El desorden no sólo distrae y puede dejar una mala impresión si alguno de tus clientes lo ve, sino que incluso puede hacer más lentas algunas operaciones de la computadora. Depura tus correos y los que realmente necesites guardar, clasifícalos en carpetas cada semana (oh, está bien: dejémoslo en cada mes).

8. Haré transacciones seguras en línea

Comprar y hacer trámites bancarios en línea son actividades cada vez más comunes, pero aún hay muchos usuarios que desconfían y no sin razón: el cibercrimen está al acecho de todo aquello que involucre la circulación de dinero por medios electrónicos. Aunque seas tan valiente como moderno, siempre que vayas a hacer algún trámite en línea como comprar, pagar servicios o revisar tus finanzas, asegúrate de que conoces plenamente la identidad, locación y contactos de la institución, revisa las garantías del trámite, y lee las políticas de seguridad y privacidad. Usa servidores seguros y confirma que cerraste sesión y navegador cada vez que termines, sin dejar rastro de tus datos. Como siempre decimos en Nordstern, ninguna precaución sobra.

9. Dejaré de sobrepasar mi plan de datos en mi smartphone

Si cada poco te llevas la sorpresita de que tu compañía proveedora de telefonía te está facturando mucho más de lo establecido en tu contrato, seguramente se debe a que has estado abusando de tu plan de datos una y otra vez. Evitar esto es relativemente fácil descargando alguna aplicación que te sirva para administrar tu paquete, te avise qué app te está consumiendo más, te advierta mediante alertas que te acercas al límite, e incluso te restrinja el uso cuando lo sobrepases.

10. Le bajaré a las selfies

Ciberamenzas para el 2015, ¿qué nos espera este año?

En su último reporte “Emerging Cyber Threats Report” o “Reporte de Ciberamenazas emergentes” dado a conocer el pasado octubre, el Georgia Tech (Instituto Tecnológico de Georgia, Estados Unidos), una de las instituciones de investigación más prestigiadas del mundo, da a conocer sus estudios anuales acerca de los más altos riesgos en materia de seguridad informática, y revela detalles y advertencias en este rubro para el 2015.

Los cibercriminales quieren que confíes en tu equipo

La tendencia del cibercrimen es basar sus ataques en la confianza que deposita el usuario en sus equipos, lo cual ha terminado por afectar seriamente esta relación, la que, sin embargo, no deja de ser un punto vulnerable a la hora en que depositamos en nuestra máquina toda clase de información. Se advierte que para este año deben desarrollarese nuevos modelos de interacción usuario-máquina.

Seguridad y derecho a la intimidad

Las revelaciones sobre cómo las naciones recopilan datos acerca de sus ciudadanos, han catapultado serias discusiones sobre el derecho a la intimidad. Y mientras las políticas que intentan llegar acuerdos que convengan a usuarios y gobierno se desarrollan lentamente, tecnologías innovadoras llenarán los vacíos y dejarán a las instituciones de seguridad atrás. Ejemplo de ello es que una variedad de tecnología, incluyendo redes sociales y publicidad basada en ingeniería comportamental, permite a grandes compañías en línea vigilar a sus usuarios sin que éstos estén del todo conscientes.

El ecositema de tu móvil bajo ataque

Los dispositivos móviles están bajo oleadas crecientes de ataques, especialmente dirigidos al ecosistema de aplicaciones. Si bien los sistemas de software más controlados han protegido dispositivos móviles hasta ahora, los atacantes aplican cada vez más nuevas herramientas para vulnerarlos, mientras el valor de smartphones y tablets crece como fuente de información personal y financiera.

La amenaza podría estar dentro de tu organización

Los ciber-ataques internos causan daños significativos, pero aún no existen soluciones sencillas para esta tendencia que va en aumento y ocasiona millones de dólares en pérdidas cada año. Los indicadores de conducta siguen planteando retos importantes como un método para detectar las actividades de los cibercriminales que trabajan a nivel interno en las organizaciones.

Una nueva forma de hacer la guerra

El involucramiento de las redes y el internet en conflictos entre estados se convertirá en un hecho más frecuente. En días anteriores se ha visto muy claramente la tendencia de los conflictos políticos a infiltrar ataques involucrando medios cibernéticos, vulnerando la seguridad de instituciones y organizaciones privadas. Mientras que algunos expertos pugnan por medidas más fuertes para castigar a los atacantes, la diplomacia y la voluntad política continuarán siendo los elementos disuasorios más eficaces en este nuevo tipo de agresiones.